Nasal air flow detection method for speech evaluation

1980 ◽  
Vol 68 (4) ◽  
pp. 1236-1236
Author(s):  
Mutaz B. Habal
2016 ◽  
Vol 8 (3) ◽  
pp. 327-333 ◽  
Author(s):  
Rimas Ciplinskas ◽  
Nerijus Paulauskas

New and existing methods of cyber-attack detection are constantly being developed and improved because there is a great number of attacks and the demand to protect from them. In prac-tice, current methods of attack detection operates like antivirus programs, i. e. known attacks signatures are created and attacks are detected by using them. These methods have a drawback – they cannot detect new attacks. As a solution, anomaly detection methods are used. They allow to detect deviations from normal network behaviour that may show a new type of attack. This article introduces a new method that allows to detect network flow anomalies by using local outlier factor algorithm. Accom-plished research allowed to identify groups of features which showed the best results of anomaly flow detection according the highest values of precision, recall and F-measure. Kibernetinių atakų gausa ir įvairovė bei siekis nuo jų apsisaugoti verčia nuolat kurti naujus ir tobulinti jau esamus atakų aptikimo metodus. Kaip rodo praktika, dabartiniai atakų atpažinimo metodai iš esmės veikia pagal antivirusinių programų principą, t.y. sudaromi žinomų atakų šablonai, kuriais remiantis yra aptinkamos atakos, tačiau pagrindinis tokių metodų trūkumas – negalėjimas aptikti naujų, dar nežinomų atakų. Šiai problemai spręsti yra pasitelkiami anomalijų aptikimo metodai, kurie leidžia aptikti nukrypimus nuo normalios tinklo būsenos. Straipsnyje yra pateiktas naujas metodas, leidžiantis aptikti kompiuterių tinklo paketų srauto anomalijas taikant lokalių išskirčių faktorių algoritmą. Atliktas tyrimas leido surasti požymių grupes, kurias taikant anomalūs tinklo srautai yra atpažįstami geriausiai, t. y. pasiekiamos didžiausios tikslumo, atkuriamumo ir F-mato reikšmės.


2015 ◽  
Vol 44 (7) ◽  
pp. 730001
Author(s):  
贾良权 JIA Liang-quan ◽  
刘文清 LIU Wen-qing ◽  
阚瑞峰 KAN Rui-feng ◽  
刘建国 IU Jian-guo ◽  
姚路 YAO Lu ◽  
...  

Author(s):  
Manisha Mhetre ◽  
Siddharth Jabade ◽  
Kedar Sant ◽  
Mangesh Chaudhari ◽  
Nitin Satpute

2013 ◽  
Vol 860-863 ◽  
pp. 2758-2761
Author(s):  
Yue Li ◽  
Ya Qin Fan ◽  
Duo Yang ◽  
Kai Yuan Zheng

Because the model of Botnet posed a threat to the network security, so this paper studies the semi distributed P2P network. Base on this, we simulate the propagation model of semi distributed P2P network and obtained a more conform to the actual status's new communication model. Through the analysis of the result, we prove the effectiveness of the honeypot detection method and flow detection method. Pseudo honeypot" detection technique model is based on the first two detection, we also simulate it and get a desired result. The conclusion has important significance for the study of network security.


Measurement ◽  
2021 ◽  
pp. 109773
Author(s):  
Meng Jiang ◽  
Cailing Liu ◽  
Xin Du ◽  
Rongbiao Huang ◽  
Lei Dai ◽  
...  

Sensors ◽  
2017 ◽  
Vol 17 (6) ◽  
pp. 1278 ◽  
Author(s):  
Guilherme Dutra ◽  
Cicero Martelli ◽  
Marco Da Silva ◽  
Rodolfo Patyk ◽  
Rigoberto Morales

Sign in / Sign up

Export Citation Format

Share Document